- Mitglied seit
- 01. Sep 2012
- Beiträge
- 17.485
- Punkte für Reaktionen
- 8
- Punkte
- 414
An diversen Stellen hier im Forum wurde ja auch immer mal wieder über die Feinkonfiguration der Verschlüsselung geschrieben, d.h. insbesondere um die Frage, inwieweit die diversen verfügbaren SSL-Ciphern genutzt werden sollen und in welcher Reihenfolge, beispielsweise um die Anwendung von Private Forward Secrecy zu erreichen, was die aktuell sicherste Variante einer SSL-verschlüsselten Verbindung darstellt, die auch im Nachhinein aus aufgezeichneten Verbindungsdaten nicht dekodiert werden kann (umfangreiche Posts dazu bspw. hier). Aktuell rückt das Thema vielleicht wieder etwas stärker in den Fokus, dann jüngst wurde von Google-Mitarbeitern (die zur Erhaltung ihres Geschäftsmodells offenbar auch ein spürbares Interesse an Verschlüsselungsthemen an den Tag legen) Details zu einem Angriffsszenario veröffentlicht ("Poodle"), was praktisch auf alle SSL-Verbindungen Auswirkungen zeigt - wenn sie denn SSLv3 zuläßt (Quelle). Dieses Protokoll wird aus Gründen der Kompatibilität seit Urzeiten mitgeschleppt (der IE6 aus Windows XP kennt nichts anderes), ist aber heutzutage praktisch bedeutungslos, wenngleich in den meisten Server- und Browserkonfigurationen noch verfügbar. Das knappe Resumee ist: SSLv3 sollte - falls noch nicht erfolgt - in der SSL-Konfiguration der DS komplett deaktiviert werden. Wie das geht, kann man bspw. in dem oben zitierten Forenthread nachlesen. Wie man darüber hinaus dem Browser seines Vertrauens die Verwendung von SSLv3 austreiben kann, findet man problemlos über die einschlägigen Suchmaschinen oder in ersten Ansätzen auch hier.
Zuletzt bearbeitet: